Tác động
Giả mạo yêu cầu phía máy chủ (SSRF) là một lỗ hổng nghiêm trọng cho phép kẻ tấn công xúi giục ứng dụng phía máy chủ thực hiện các yêu cầu đến một vị trí ngoài ý muốn [S1]. Điều này có thể dẫn đến việc lộ các dịch vụ nội bộ nhạy cảm, truy cập trái phép vào điểm cuối siêu dữ liệu đám mây hoặc vượt qua tường lửa mạng [S1].
Nguyên nhân gốc rễ
SSRF thường xảy ra khi một ứng dụng xử lý các URL do người dùng cung cấp mà không có xác thực đầy đủ, cho phép máy chủ được sử dụng làm proxy cho các yêu cầu độc hại [S1]. Ngoài các lỗ hổng đang hoạt động, trạng thái bảo mật tổng thể của một trang web còn bị ảnh hưởng nặng nề bởi cấu hình tiêu đề HTTP [S2] của nó. Ra mắt vào năm 2016, Đài quan sát HTTP của Mozilla đã phân tích hơn 6,9 triệu trang web để giúp quản trị viên tăng cường khả năng phòng thủ trước các mối đe dọa phổ biến này bằng cách xác định và giải quyết các lỗ hổng bảo mật tiềm ẩn [S2].
FixVibe kiểm tra nó như thế nào
FixVibe đã bao gồm cả hai phần của chủ đề nghiên cứu này:
- Xác nhận SSRF có cổng:
active.blind-ssrfchỉ chạy trong các lần quét hoạt động đã được xác minh. Nó gửi các canary gọi lại ngoài băng tần được giới hạn vào các tham số có hình URL và các tiêu đề liên quan đến SSRF được phát hiện trong quá trình thu thập thông tin, sau đó chỉ báo cáo sự cố khi FixVibe nhận được lệnh gọi lại gắn với lần quét đó. - Tuân thủ tiêu đề:
headers.security-headerskiểm tra thụ động các tiêu đề phản hồi của trang web để tìm các biện pháp kiểm soát tăng cường trình duyệt tương tự được nhấn mạnh bởi các bài đánh giá kiểu Đài quan sát, bao gồm CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Chính sách giới thiệu và Chính sách quyền.
Đầu dò SSRF không yêu cầu các yêu cầu phá hoại hoặc quyền truy cập được xác thực. Nó nằm trong phạm vi các mục tiêu đã được xác minh và báo cáo bằng chứng gọi lại cụ thể thay vì chỉ đoán từ tên tham số.
